《计算机网络与因特网(第5版)(影印版)》:大学计算机国外著名教材系列
《计算机网络与因特网(第5版)(影印版)》由畅销书作者和网络领域的权威专家Douglas Comer教授编著,全面而系统地介绍了计算机网络知识。全书分5大部分共32章,涵盖的内容广泛,包括网桥、交换、路由与路由协议、多媒体协议与IP技术,以及Web浏览等。《计算机网络与因特网(第5版)(影印版)》第5版在前几版的基础上进行了重新组织和全面修订,新增了无线网络协议、网络性能等*新技术主题。《计算机网络与因特网(第5版)(影印版)》适合作为高等学校计算机、通信、电子等专业的教材或参考书。
插图:File Scanning. The most straightforward approach to analyze content operates onentire files. File scanning is a well-known technique used by the security software in-stalled on a typical PC. In essence, a file scanner takes a file as input and looks for pat-terns of bytes that indicate a problem. For example, many virus scanners look forstrings of bytes known as a fingerprint. That is, a company that sells a virus scannercollects copies of viruses, places each in a file, finds sequences of bytes that are uncom-mon, and creates a list of all sequences. When a user runs virus scanner software, thesoftware searches files on the user's disk to see if any file contains sequences of bytesthat match items on the list. File scanning works well to catch common problems. Ofcourse, file scanning can produce a false positive if an ordinary file happens to contain astring on the list, and can produce a false negative if a new virus exists that does notcontain any of the strings on the list.Deep Packet Inspection (DP1). The second form of content analysis operates onpackets instead of files. That is, instead of merely examining the headers in packetsthat pass into the site, a DPI mechanism also examines the data in the packet payload.Note that DPI does not exclude header examination —— in many cases, the contents of apayload cannot be interpreted without examining fields in the packet header.As an example of DPI, consider an attack where a slight misspelling of a domainname is used to trick a user into trusting a site. An organization that wants to preventsuch attacks can black-list a set of URLs that are known to be a security risk. Theproxy approach requires every user at the site to configure their browser to use a webproxy (i.e, an intermediate web system that checks a URL before fetching the requestedpage). As an alternative, a Deep Packet Inspection filter can be set up to inspect eachoutgoing packet and watch for an HTTP request to any of the black-listed sites.The chief disadvantage of DPI arises from computational overhead. Because apacket payload in an Ethernet frame can be over twenty times larger than a packetheader, DPI can require twenty times more processing than header inspection. Further-more, the payload is not divided into fixed fields, which means that DPI mechanismsmust parse contents during an inspection.
『書‧手作:山崎曜的製本書』超乎興趣的復古工藝之作、一本大人風味的手工書13種製書技法.25件佳作實做詳解.5件職人創作欣賞※
Python可以这样学 本书特色 全书共分16章,对Python内部工作原理进行了一定深度的剖析,99%以上的案例代码使用Python 3.5.1实现,也适用于...
《GAE编程指南》是一种云计算服务,跟其他的同类产品不同,它提供了一种简单的应用程序构建模型,通过这种模型,你可以轻松地构建
Learnhowtowriteidiomatic,effectivePythoncodebyleveragingitsbestfeatures.Pythonss...
C#课程设计案例精编 内容简介 本书从实际应用出发,详细介绍了使用C*开发.NET应用程序的方法。书中的9 个案例由浅入深、从简单到复杂地介绍了使用C*开发程序...
《哄哄你我就高兴了》内容简介:活得好不好,活得快不快乐,关键在于你是不是活明白了,是不是活得无怨无悔,是不是活得没有遗憾,
C.NET程序设计 本书特色 《C#.NET程序设计》:教材特色这是一本为高职高专学生量身定做的计算机类专业的项目课程教材。 任务引领本教材以任务为载体,将知识...
计算机辅助翻译实践 本书特色本书以当前语言服务行业新特点为背景,以职业译员的翻译技术能力为主线,以计算机辅助翻译(computer aided translat...
本书将教会您如何在很短的时间内掌握使用JavaScript代码来向服务器提交异步请求?同时,您可以学习如何使用诸如动态HTML、XML、J
《胜任力:智能时代的自主修炼和自由发展》内容简介:作者基于28年不同企业、不同岗位的职业经历,将人生在世的全部活动归结为三件
本书作者是世界著名平面设计师。作者向读者展示了创作一个品牌LOGO的全过程。同时分享了众多知名LOGO设计成功范例。作者简介 Da
你早该掌握的办公技能-Word/Excel/PowerPoint案例与技巧一本通-含DVD光盘1张 本书特色 《你早该掌握的办公技能--Word\\Excel\...
《文化的江山01:文化中国的来源》内容简介:公元前4000—前2500年,彩陶和玉器时代,孕育出文化中国。8000年前的全新世大暖期开启
《ACM图灵奖:计算机发展史的缩影(1966-2006)(第3版)》介绍了51位ACM图灵奖获得者的工作和事迹。通过对20世纪下半叶及21世纪初有代
《循环:大学学习那些事儿》内容简介:本书的内容,对于好生和差生都是适用的,对于前者,如果你尚未清楚自己为什么能够取得优异的
SNAtechniquesarederivedfromsociologicalandsocial-psychologicaltheoriesandtakeint...
《大话数据结构》内容简介:本书为超级畅销书《大话设计模式》作者程杰潜心三年推出的扛鼎之作!以一个计算机教师教学为场景,讲解
《养出元气满满的孩子》内容简介:《养出元气满满的孩子》主要围绕当下的国学教育展开,从传统文化视角讲述并剖析家庭教育、礼乐教
《一个女孩的恐惧》内容简介:一个深夜,女孩手持双管猎枪,径直冲进森林,用枪口抵住一个人的额头,扣下扳机 人们常常说熊镇太不起
《作文周计划:五年级创意写作训练(全2册)》内容简介:本书从叙事、描写、议论、应用、想象五个方面选取适合小学五年级学生的创意